共找到 25 与破坏性攻击 相关的结果,耗时18 ms
Kerberos可以防止以下哪种攻击?A、隧道攻击。B、重放攻击。C、破坏性攻击。D、处理攻击。
信息攻击和破坏主要表现为犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。()
计算机病毒最本质的特性是()。A.寄生性B.潜伏性C.破坏性D.攻击性
计算机病毒是一段程序或一组指令,它的特点是()。A.隐蔽性B.传染性C.攻击性D.破坏性
DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
攻击者实施攻击的目标包括破坏网络信息的()。A.完整性B.保密性C.可用性D.可控性
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络( )性的攻击。
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
热门搜索: